Forscher haben 16 bösartige Browser-Erweiterungen entdeckt, die gezielt ChatGPT-Konten plündern. Die als Produktivitätstools getarnten Add-ons stehlen Anmeldedaten und eröffnen Cyberkriminellen den Zugriff auf sensible Konversationsverläufe. Der Fund unterstreicht die wachsende Gefahr durch manipulierte Browser-Erweiterungen für KI-Nutzer.
Die Schadsoftware zielt auf aktive ChatGPT-Sitzungen ab. Sicherheitsanalysten fanden heraus, dass die Erweiterungen bösartige Skripte in die Webanwendung einschleusen. Diese überwachen und fangen Daten ab – insbesondere die Session-Tokens, die die Identität des Nutzers bestätigen. Mit diesen Tokens können Angreifer Login-Prozeduren umgehen und erhalten vollen Zugriff auf das Konto. Alle 16 Erweiterungen – 15 für Google Chrome und eine für Microsoft Edge – stammen mutmaßlich von derselben Angreifergruppe.
So funktioniert der Angriff
Das primäre Ziel ist der Diebstahl der Session-Tokens. Getarnt als hilfreiche Tools für ChatGPT erschleichen sich die Erweiterungen weitreichende Berechtigungen im Browser. Nach der Installation injizieren sie ein Skript in die ChatGPT-Website. Dieses überwacht alle ausgehenden Anfragen des Browsers. Wird eine authentifizierte Sitzung erkannt, wird das Token des Nutzers abgefangen und an einen Server der Angreifer gesendet.
Passend zum Thema Browser-Sicherheit: Viele Organisationen und Privatnutzer sind auf neue Angriffe durch manipulierte Browser-Erweiterungen nicht vorbereitet. Ein kostenloser Cyber‑Security‑Leitfaden erklärt aktuelle Bedrohungen wie Token‑Diebstahl, zeigt technische Schutzmaßnahmen (Berechtigungsprüfung, Extensions‑Management) und praxisnahe Checklisten für 2FA und sichere Browser‑Konfigurationen. Damit können Sie kurzfristig das Risiko einer Kontenübernahme deutlich verringern. Jetzt kostenlosen Cyber-Security-Leitfaden herunterladen
Doch die Erweiterungen sammeln mehr als nur Tokens. Sie erfassen auch Metadaten über sich selbst sowie Nutzungsdaten. So können die Täter detaillierte Profile ihrer Opfer erstellen. Der Angriff setzt keine klassische Malware auf dem Gerät voraus. Er nutzt vielmehr den web-basierten Authentifizierungsprozess und die tiefe Integration aus, die moderne Browser-Erweiterungen fordern.
Begrenzte Reichweite – aber trügerisches Vertrauenssignal
Das Schadenspotenzial ist immens, doch die direkte Betroffenenzahl scheint begrenzt. Insgesamt wurden die 16 schädlichen Erweiterungen nur etwa 900 Mal heruntergeladen, bevor sie entdeckt wurden. Die Kampagne wurde damit wohl in einer frühen Phase gestoppt.
Besorgniserregend ist ein anderes Detail: Einige der schädlichen Erweiterungen schafften es, ein „Featured“-Badge in den offiziellen Browser-Stores zu erhalten. Dieses Gütesiegel suggeriert Nutzern normalerweise Vertrauenswürdigkeit. Die Taktik, bekannte Marken zu imitieren und offizielle Store-Funktionen zu missbrauchen, ist unter Cyberkriminellen verbreitet.
Die wachsende Abhängigkeit von KI-Tools und die Flut an Drittanbieter-Erweiterungen haben die Angriffsfläche im Browser massiv vergrößert. Die Kombination aus hohem Nutzervertrauen, rascher Verbreitung und den benötigten weitreichenden Berechtigungen macht diese Tools zu einem lukrativen Ziel.
Browser werden zum neuen Schlachtfeld
Dieser Vorfall ist Teil eines Trends zu immer raffinierteren Browser-Angriffen. Der Browser ist zum neuen Endpunkt geworden, den Sicherheitsteams verteidigen müssen. Remote-Arbeit und SaaS-Anwendungen haben ihn zur zentralen Schaltstelle für sensible geschäftliche und private Aktivitäten gemacht.
Bösartige Erweiterungen sind eine besonders wirksame Angriffsvektoren. Sie operieren in der vertrauenswürdigen Browser-Umgebung und umgehen so oft traditionelle Netzwerksicherheitskontrollen. Angreifer nutzen sie für vielfältige Aktionen – vom Einblenden von Phishing-Oberflächen auf legitimen Seiten bis zum stillen Absaugen von Daten im Hintergrund.
Allein im Januar 2026 wurden weitere Kampagnen aufgedeckt: Zwei Erweiterungen sammelten Konversationsdaten von ChatGPT und DeepSeek bei insgesamt 900.000 Nutzern. Zudem wurde auf russischen Cybercrime-Foren das Malware-as-a-Service-Toolkit „Stanley“ angeboten. Es garantiert, dass schädliche Erweiterungen die Zulassung für den Chrome Web Store erhalten.
So schützen Sie sich
Der Fund unterstreicht die Notwendigkeit größter Vorsicht beim Installieren von Browser-Add-ons. Nutzer sollten unbekannte oder verdächtige Erweiterungen sofort deinstallieren. Vor jeder neuen Installation gilt: Die angeforderten Berechtigungen kritisch prüfen. Passen sie zur beschriebenen Funktion?
Um das Risiko einer Kontenübernahme zu minimieren, sollten Nutzer regelmäßig ihre installierten Erweiterungen überprüfen und nicht benötigte entfernen. Die Zwei-Faktor-Authentifizierung (2FA) für alle wichtigen Konten – auch für KI-Dienste wie ChatGPT – ist essenziell. Sie bietet eine entscheidende Sicherheitsebene, selbst wenn Zugangsdaten oder Session-Tokens kompromittiert werden. In einer Zeit, in der Angreifer beliebte Online-Plattformen ins Visier nehmen, sind strikte Browser-Hygiene und ein gesundes Misstrauen gegenüber Drittanbieter-Erweiterungen unverzichtbar.
PS: Token‑Diebstahl, Phishing und bösartige Add‑ons lassen sich oft mit einfachen Mitteln verhindern. Der Gratis‑Report liefert eine 4‑Stufen‑Strategie für Hacker‑Abwehr, konkrete Handlungsschritte für Nutzer und IT‑Teams sowie Vorlagen für sichere Einstellungen und Mitarbeiterschulungen. Ideal, um ohne große Investitionen sofort wirksame Schutzmaßnahmen umzusetzen. Kostenlosen Cyber-Security-Report anfordern





